编译丨诺亚
出品 | 51CTO技术栈(微信号:blog51cto)
近日一起由解雇引发的极端事件震撼业界:39岁的Kandula Nagaraju因对公司解雇决定心怀不满,于6月10日,被判处两年零八个月监禁,罪名涉及擅自侵入前雇主的计算机系统。
Nagaraju被指控未经授权闯入系统,并删除了180台虚拟服务器,这一行为给公司造成了重大的经济损失,估价约为91.8万新币(当前约折合492.5万人民币)。
此案再次引发了公众对企业数据保护措施及离职员工权限管理的热议。
据悉,Nagaraju之前就职于新加坡电信集团旗下的恩士迅(NCS),由于工作表现不佳,其劳动合同于2022年10月被终止,官方最后工作日是2022年11月16日。
根据法庭文件,Nagaraju在被解雇时感到“困惑和沮丧”,因为他认为自己工作表现良好,并在恩士迅任职期间“做出了很大贡献”。离开恩士迅后,他在新加坡没有找到其他工作,于是回到了印度。
从2021年11月至2022年10月,Nagaraju是恩士迅质量保证(QA)计算机系统管理团队20名成员之一。
恩士迅是一家技术服务提供商。Nagaraju所在前团队管理的系统用于在软件和程序发布前进行测试。恩士迅在周三向CNA新加坡频道发表的一份声明中表示,这是一个“独立的测试系统”。
该系统包含大约180个虚拟服务器,上面没有存储敏感信息。
在Nagaraju的合同被终止并在其本人回到印度后,他使用自己的笔记本电脑通过管理员登录凭据未经授权地访问了该系统。他在2023年1月6日至1月17日期间这样做了六次。
同年2月,Kandula在找到新工作后返回新加坡。他与一位前恩士迅同事合租了一间房,并使用其Wi-Fi网络在2023年2月23日再次访问了恩士迅的系统一次。
在这两个月的未经授权访问期间,他编写了一些计算机脚本来测试是否能用于系统中删除服务器。
2023年3月,他访问了恩士迅的QA系统13次。在3月18日和19日,他运行了一个编程脚本,删除了系统中的180个虚拟服务器。他的脚本设计为每次删除一个服务器。
次日,恩士迅团队发现系统无法访问并尝试进行故障排查,但没有成功。随后他们发现服务器已被删除。
2023年4月11日,公司报警,内部调查揭露的几个IP地址被转交给了警方。
警方扣押了Kandula的笔记本电脑,并在其上发现了执行删除操作的脚本。
调查显示,他曾通过谷歌搜索删除虚拟服务器的脚本,并据此编码了自己的脚本。
自从恩士迅的工作结束后,他一直清楚自己无权访问该系统。由于他的行为,恩士迅遭受了约91.8万新币的损失。
参考链接:
https://www.channelnewsasia.com/singapore/former-employee-hack-ncs-delete-virtual-servers-quality-testing-4402141